Web渗透测试中一些信息收集的方法和思路

对敌人不了解,怎么打败敌人

一、 信息收集:

1.1 真实IP地址

  如果IP地址不是真实的,测试会出现偏差(如:测试的端口服务全部都是假的)
  1.1.1 ping命令
  1.1.2 IP138在线查询
  1.1.3 CDN地址探测(隐藏真实IP地址)
    如:xxx.cdn.XXX….IP地址(这个是CDN地址不是真实IP)
    绕过CDN小窍门:XSS漏洞、DDOS、邮件订阅…等

1.2 端口服务探测

  用于暴力破解、系统架构判断
  1个域名可以解析多个IP地址的端口
  1.2.1 Nmap探测
  1.2.2 Zenmap探测

1.3 HTML前端敏感注释信息

  1.3.1 <!–看注释信息,因为有的管理员会把测试账户密码写进去–>
  1.3.2 前端框架信息,如:Jquery框架
  1.3.3 框架查看攻略
    1.3.3.1 路径地址(扔百度里)
    1.3.3.2 JS里面版权信息
  1.3.4 框架信息扔百度里搜索公开漏洞
    1.3.4.1 DOM XSS跨站脚本攻击漏洞
    1.3.4.2 ….(其他未知漏洞)

1.4 whois信息收集

  1.4.1 在线收集,如:DNS地址/注册邮箱/时间…等
    1.4.1.1 拿到邮箱地址可以百度查询公开的密码等信息
  1.4.2 Kali-whois查询

1.5 中间件版本信息

  1.5.1 系统报错的方式
  1.5.2 抓包的方式(如:请求:OPTIONS)
    1.5.2.1 如果OPTIONS以后开启了PUT方法,可以尝试上传漏洞GETSHELL
      IIS6.0、Apache存在这个漏洞可能性较大
  1.5.3 漏洞扫描器自带判断功能
  1.5.4 端口服务探测方式自动探测

1.6 系统功能信息

  只要能交互的,全部都收集(包括功能地址)
  1.6.1 增删改查功能
  1.6.2 文件上传功能
  1.6.3 功能请求方式和参数

1.7 系统服务端编程语言

  1.7.1 编程语言(JavaWeb、PHP…等)
     JSP(特征:HTML前端开头以及部分代码模块后面大量的换行)
  1.7.2 编程框架(如:S2、THinkPHP…等以及相关目录和URL后缀)
      如:.action、.do

1.8 域名/子域名

  二级、三级、四级、五级…,通过域名来判断该系统的数量规模
  1.8.1 子域名挖掘机
  1.8.2 其他工具(….)

1.9 目录/子目录

  二级、三级、四级、五级…
  1.9.1 御剑目录扫描器
  1.9.2 Kali-Dirb目录探测
  1.9.3 Kali-Dirbuster(/usr/share/dirbuster下)
  1.9.4 BurpSuite爬虫

1.10 C段/旁注

  1.10.1 旁站在线查询
  1.10.2 C段在线查询

1.11 DNS地址信息收集

  SOA 权威记录
  NS 服务器记录
  A IPv4地址记录
  MX 邮件交换记录
  PTR IP地址反解析
  AAAA IPv6地址记录
  CNAME 别名记录
  1.11.1 Kali-Dig
  1.11.2 Kali-dnsenum

1.12 综合信息收集

  1.12.1 Kali-theharvester(比如:-d baidu.com -l 100 -b bing)

1.13 资产信息收集

  1.13.1 钟馗之眼(在线)
  1.13.2 佛法查询(在线)

1.14 搜索引擎黑客

  1.14.1 百度黑客搜索语法
  1.14.2 谷歌黑客搜索语法

1.15 邮箱信息

  1.15.1 公开的邮箱地址
      如:@XX.com
      你可以看到命名规则,还能收集更多的信息
      留着邮箱地址后期可以暴力破解
  1.15.2 邮箱地址泄露的密码
  1.15.3 邮箱地址泄露的其他信息

1.16 系统公开漏洞

  1.16.1 乌云镜像
  1.16.2 老漏洞复现
  1.16.3 老漏洞暴露的其他信息

1.17 WAF防火墙探测

  1.17.1 报错方式
  1.17.2 漏洞探测(如:敏感字符:% – “ ‘ @ //等)
  1.17.3 公开漏洞
  1.17.4 扫描探测(如:Nmap)

1.18 其他信息收集

  1.18.1 火狐插件-Wappalyzer
  1.18.2 其他插件….
  1.18.3 APP手机软件破解或抓包
      破解以后里面有注释信息和其他信息
      抓包可以看到通讯IP地址,进行二次,三次信息收集和渗透